พบปัญหาใน ‘ชิพคอมพิวเตอร์’ ทำให้ข้อมูลผู้ใช้อุปกรณ์อิเล็กทรอนิกส์เสี่ยงต่อการถูกจารกรรม

Loading

ผู้เชี่ยวชาญด้านเทคโนโลยีเปิดเผยถึงช่องโหว่ในระบบความปลอดภัยคอมพิวเตอร์ ที่สามารถเปิดจุดอ่อนให้นักจารกรรมข้อมูลสามารถเข้าถึงข้อมูลส่วนตัวผู้ใช้จากอุปกรณ์เกือบทุกชนิดที่มีชิพของบริษัทยักษ์ใหญ่ อย่าง Intel, Advanced Micro Devices Inc (AMD) และ ARM Holdings ซีอีโอของบริษัท Intel นาย Brian Krzanich ให้สัมภาษณ์กับสถานีโทรทัศน์ CNBC ว่า โทรศัพท์ เครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆ ต่างได้รับผลกระทบทางใดทางหนึ่งขึ้นอยู่กับชนิดของอุปกรณ์ บริษัท Intel และ AMD กล่าวว่า ปัญหาดังกล่าวไม่ได้เกิดจากความผิดพลาดทางการออกแบบระบบป้องกัน แต่ผู้บริโภคต้องดาวน์โหลดหรืออัพเดทซอฟท์แวร์เพื่ออุดช่องโหว่ที่เกิดขึ้น ปัญหาดังกล่าวถูกตรวจพบโดยนักวิจัยที่ทำงานกับโครงการ Google Project Zero ที่มีเครือข่ายความร่วมมือกับนักวิชาการและนักพัฒนาเทคโนโลยีหลายประเทศ ช่องโหว่ที่ถูกตรวจสอบพบมีสองประเภท จุดบกพร่องแรกเรียกว่า ‘Meltdown’ ซึ่งส่งผลต่อชิพคอมพิวเตอร์ของบริษัท Intel ซึ่งสามารถเปิดทางให้แฮคเกอร์ขโมยข้อมูลผู้ใช้รวมถึงรหัสผ่านที่สำคัญได้ จุดบกพร่องที่สองเรียกว่า ‘Spectre’ ที่กระทบต่อชิพของบริษัท AMD และ ARM โดยความผิดปกตินี้ช่วยแฮคเกอร์ให้สามารถลวงซอฟท์แวร์ และทำให้ซอฟท์แวร์ยอมเปิดเผยข้อมูลสำคัญของผู้ใช้ นักวิจัยที่ค้นพบจุดอ่อนทั้งสองประเภทกล่าวว่า บริษัท Apple และ Microsoft ซึ่งใช้ชิพของบริษัทที่ได้รับผลกระทบ เตรียมวิธีการอุดช่องโหว่ไว้เรียบร้อยแล้ว สำหรับจุดบกพร่องที่เรียกว่า…

“เพลิงเดือดทำเนียบขาว” หนังสือใหม่เปิดเรื่องลับของทรัมป์และคนรอบตัว

Loading

“Fire and Fury: Inside the Trump White House” หนังสือเล่มใหม่โดย ไมเคิล วูลฟฟ์ ผู้สื่อข่าวที่เรียบเรืยงเรื่องราวจาก จากการสัมภาษณ์ 200 ครั้ง เผยข้อมูลหลายอย่างเกี่ยวกับนายโดนัลด์ ทรัมป์ ประธานาธิบดีสหรัฐอเมริกา ที่ไม่เคยรู้มาก่อน แต่ โฆษกทำเนียบขาวตอบโต้ว่า หนังสือเล่มนี้เต็มไปด้วย “เรื่องเท็จและชวนเข้าใจผิด” แอนโธนี เซิร์ชเชอร์ ผู้สื่อข่าวบีบีซี สรุปประเด็นสำคัญ 10 ประการจากหนังสือเล่มนี้ 1.พบรัสเซียเท่ากับ “ทรยศชาติ” นายสตีฟ แบนนอน อดีตหัวหน้านักวางแผนยุทธศาสตร์ ของทำเนียบประธานาธิบดีสหรัฐฯ เห็นว่าการพบปะระหว่างนายโดนัลด์ ทรัมป์ จูเนียร์ บุตรชายคนโตของนายทรัมป์ กับกลุ่มชาวรัสเซีย ที่อาคารทรัมป์ ทาวเวอร์ ในนครนิวยอร์ก เมื่อเดือน มิ.ย. เป็นการทรยศชาติ โดยในคราวนั้น ชาวรัสเซียกลุ่มนี้ได้เสนอข้อมูลซึ่งจะทำให้นางฮิลลารี คลินตันเสียหาย ให้ “มีคนระดับสูง 3 คนในการรณรงค์หาเสียง[ของนายทรัมป์] เห็นว่าเป็นความคิดที่ดีที่จะนัดเจอกับรัฐบาลต่างประเทศ …แม้ว่าคุณจะคิดว่านั่นไม่ใช่การกบฎ ไม่ใช่การไม่รักชาติ…

Data Forensics ช่วยเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้องค์กรได้อย่างไร

Loading

          การที่องค์กรสนใจป้องกันหรือตรวจจับภัยคุกคาม เช่น การอัปเดตแพทซ์ จำกัดสิทธิ์การใช้งานของผู้ใช้ เสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้อุปกรณ์ Endpoint หรือ ทำการสำรองข้อมูล พื้นฐานเหล่านี้เป็นสิ่งจำเป็น อย่างไรก็ดีองค์กรมักมองข้ามความสำคัญของการวิเคราะห์ข้อมูลในเครือข่ายเพื่อเข้าใจถึงการใช้งานในยามปกติ หรือการเก็บหลักฐานหลังถูกโจมตีซึ่งจะทำให้เราเข้าใจภาพของการโจมตีและเสริมความมั่นคงปลอดภัยจากจุดอ่อนที่เป็นสาเหตุเหล่านั้นเพื่อป้องกันไม่ให้เกิดเหตุการณ์ซ้ำอีกในอนาคต ดังนั้นเราจึงได้สรุปบทความที่กล่าวถึงประโยชน์ของขั้นตอนเหล่านี้มาให้ได้ติดตามกัน   วงจรด้านความมั่นคงปลอดภัยประกอบไปด้วย 3 ลำดับคือ Prevention ประกอบด้วยการใช้เครื่องมือ เช่น Antivirus และ Firewall เพื่อเป็นประตูบ้านไว้ป้องกันคนร้าย Detection การใช้ระบบที่รู้จำการบุกรุกที่สามารถระบุการโจมตีที่เกิดขึ้นภายในระบบเครือข่ายได้ Remediation การเปลี่ยนแปลงระบบให้ถูกต้อง เช่น การกำจัดภัยคุกคามออกจากระบบที่ได้รับผลกระทบ ซึ่งส่วนหนึ่งประกอบด้วยการอาศัยข้อมูลการโจมตีจากหลักฐานที่เก็บมาได้ในเครือข่าย (Network Forensics) เพื่อนำไปใช้แก้ไขปัญหาที่เกิดขึ้นต่อไป ความพ่ายแพ้ในการต่อสู้ขององค์กร           องค์กรหลายแห่งไม่ได้ให้ความสนใจกับขั้นตอนด้านการเก็บหลักฐาน (Forensic) มากนัก โดยจากการวิเคราะห์ในภาคอุตสาหกรรมของ Gartner พบว่าองค์กรทั่วไปมักจะเน้นไปที่การตรวจจับหรือป้องกันระบบมากกว่า ซึ่งมีงบประมาณถูกใช้ไปกับส่วนดังกล่าวถึง 1$ หมื่นล้านแต่แบ่งมาในส่วน Remediation เพียง 200$ ล้านเท่านั้น จะเห็นว่าต่างกันถึง 50…

How to use data forensics to secure enterprise networks

Loading

The three key stages of the security lifecycle are prevention, detection and remediation. Why state the obvious? Because something is seriously skewed in how enterprises currently approach security and in particular, security spending. First there is prevention, which includes tools such as antivirus software and firewalls to keep the enemy at the gates. Detection involves…